Experții în securitate găsesc mai multe vulnerabilități de acces la rădăcină pe Linux
Nu există nimic mai rău decât codul rău intenționat care câștigă privilegii root, deoarece acesta îi oferă control total și absolut asupra sistemului.
Utilizatorii Ubuntu Linux riscă tocmai asta, conform companiei de securitate cibernetică Qualys, după cum se raportează într-un postare pe blogul companiei scris de directorul lor de cercetare a vulnerabilităților și amenințărilor. Qualys observă că au descoperit două defecte în Ubuntu Linux care ar permite accesul root de către pachete software nefaste.

Marvin Meyer / Unsplash
Defectele rezidă într-un manager de pachete utilizat pe scară largă pentru Ubuntu Linux numit Snap, care pune în jur de 40 de milioane utilizatorii expuși riscului, deoarece software-ul este livrat implicit pe Ubuntu Linux și o gamă largă de alte Linux majore distribuitori. Snap, dezvoltat de Canonical, permite ambalarea și distribuirea de aplicații autonome numite „snaps” care rulează în containere restricționate.
Orice defecte de securitate care scapă din aceste containere sunt considerate extrem de grave. Ca atare, ambele erori de escaladare a privilegiilor sunt evaluate ca amenințări de mare severitate. Aceste vulnerabilități permit unui utilizator cu privilegii reduse să execute cod rău intenționat ca root, care este cel mai înalt cont administrativ pe Linux.
„Cercetătorii de securitate de la Qualys au reușit să verifice în mod independent vulnerabilitatea, să dezvolte un exploit și să obțină privilegii rădăcină complete pentru instalările implicite ale Ubuntu”, au scris aceștia. „Este vital ca vulnerabilitățile să fie raportate în mod responsabil și să fie corectate și atenuate imediat.”
Qualys a găsit, de asemenea, alte șase vulnerabilități în cod, dar toate acestea sunt considerate a fi cu risc mai scăzut.
Deci ce ar trebui să faci? Ubuntu a lansat deja patch-uri pentru ambele vulnerabilități. Descărcați un patch pentru CVE-2021-44731 aici si pentru CVE-2021-44730 aici.